Seguridad
Software
Ciberseguridad
Sistema operativo
TIC
Malware
Hacker
IoT
Ransomware

El usuario no es el principal culpable de las infecciones de 'ransomware'

La realidad es que el fallo radica mucho más en la capacidad del mensaje de llegar al usuario y que luego el 'malware' pueda cargarse en el sistema, convirtiendo en el verdadero culpable al departamento de TI.

Ransomware-soporte

Existen muchos artículos que indican que los usuarios son los responsables de la mayoría de las infecciones de ransomware. Es cierto que el usuario inevitablemente tiene que hacer clic en un enlace o descargar un archivo que luego se activa y cifra el disco duro pero la realidad también radica en que para que se infecte el sistema tiene que haber muchos fallos técnicos, algo que es responsabilidad del personal de TI.

El ransomware u otro tipo de malware tienen que llegar primero al sistema del usuario y, a continuación, permitir al usuario instalarlo. Por supuesto en la mayoría de los casos, el usuario tiene que tomar una acción decidida a instalar el programa malicioso pero hay que considerar cómo el entorno facilita esa acción al usuario. Incluso si el software se ejecuta, un PC bien configurado debería evitar que el usuario instale el programa en su sistema. Los fallos de usuario en la cadena de eliminación del ransomware son el tipo de fallo que debería ser más fácil de mitigar.

Con esto no estoy diciendo que la conciencia del usuario es innecesaria pero cada paso de la cadena de eliminación representa una oportunidad para detener o mitigar un ataque. Un usuario consciente no solo no hará clic en el ransomware, después de que la tecnología haya fallado y haya permitido que el malware llegue a él, sino que también alertará al personal de TI y de seguridad sobre el fracaso tecnológico.

Por lo tanto, cuando un ransomware entra en el sistema, es un fallo de todo el programa de seguridad, no solo de la acción del usuario. La realidad es que el fallo radica mucho más en la capacidad del mensaje de llegar al usuario y que luego el hack pueda cargarse en el sistema. 

TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS